我们使用Linux服务器,有些时候需要抓取其中的数据包进行分析攻击的类型以及特征,这样就可以根据特征在防火墙上面进行拦截防护了,在Linux的命令行里边我们需要借助tcpdump软件进行抓包,下面小编与大家分享一下tcpdump的使用,希望对大家有所帮助,谢谢。

工具/原料

Centos 6.5 服务器

电脑一台

方法/步骤

1、默认系统里边没有安装有tcpdump的,无法直接使用

Linux,tcpdump

2、这里我们可以使用yum来直接安装它

yum install -y tcpdump

Linux,tcpdump

3、如果忘记了这个软件的用法,我们可以使用 tcpdump --help 来查看一下使用方法

Linux,tcpdump

4、一般我们的服务器里边只有一个网卡,使用tcpdump可以直接抓取数据包,但是这样查看太麻烦了,所以都会添加参数来进行获取的。

例如我截取本机(192.168.31.147)和主机114.114.114.114之间的数据

tcpdump -n -i eth0 host 192.168.31.147 and 114.114.114.114

Linux,tcpdump

5、还有截取全部进入服务器的数据可以使用以下的格式

tcpdump -n -i eth0 dst 192.168.31.147

或者服务器有多个IP 可以使用参数

tcpdump -n -i eth0 dst 192.168.31.147  or  192.168.31.157

Linux,tcpdump

6、我们抓取全部进入服务器的TCP数据包使用以下的格式,大家可以参考下

 tcpdump -n -i eth0 dst 192.168.31.147 or 192.168.31.157 and tcp

从本机出去的数据包

tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157

tcpdump -n -i eth0 src 192.168.31.147 or 192.168.31.157 and port ! 22 and tcp

或者可以条件可以是or  和 and  配合使用即可筛选出更好的结果。

Linux,tcpdump

注意事项

使用还是比较简单的,可以考虑把数据包保存再拷出来,然后用wireshark进行图形查看更好理解。

以上就是Linux的命令行下抓包工具tcpdump的使用图文介绍,希望能对大家有所帮助!